Millones de dispositivos conectados están potencialmente en peligro por un fallo de seguridad, y aún no se ha corregido

Millones de dispositivos conectados están potencialmente en peligro por un fallo de seguridad, y aún no se ha corregido
1 comentario

Una nueva vulnerabilidad podría suponer un peligro para millones de dispositivos conectados, según un grupo de investigadores. Si bien el problema fue reportado en septiembre de 2021, no ha sido hasta este momento cuando se ha descubierto el verdadero potencial del ciberataque que consiga aprovechar este agujero.

Multitud de dispositivos IoT (Internet de las Cosas) estarían en peligro con una vulnerabilidad que afecta la implementación DNS de dos librerías escritas en C muy populares: uClibc y uClibc-ng. Estas librerías se utilizan comúnmente para desarrollar sistemas de Linux embebidos.

Un fallo de seguridad que afectaría a millones de usuarios con dispositivos IoT

Muchas de las librerías mencionadas son utilizadas por empresas tales como Linksys, Netgear, o Axis, entre otras. Estas compañías ofrecen un gran número de soluciones dentro del sector de los dispositivos conectados. Si quedan afectadas, podría suponer un grave riesgo para millones de productos.

Nozomi
Imagen: Nozomi Networks

Giannis Tsaraias y Andrea Palanca, de la firma Nozomi Networks, confirmaron la gravedad de la situación a través de un reciente comunicado:

El problema es causado por la previsibilidad de los ID de transacción incluidos en las solicitudes de DNS generadas por la librería, lo que puede permitir a los atacantes realizar ataques de 'envenenamiento de DNS' contra el dispositivo de destino.

El envenenamiento de caché DNS o simplemente envenenamiento de DNS, es una técnica utilizada por los ciberdelincuentes que consiste en introducir información falsa en la caché de DNS para que las consultas devuelvan respuestas incorrectas, y por tanto redireccione a los usuarios a sitios web malintencionados.

Si alguien se aprovecha de este peligroso fallo de seguridad podría utilizar ataques de intermediario (Man-in-the-Middle en inglés) para corromper el DNS y crear un caos en el servidor para dejarlo fuera de control. Estos ataques consisten en interceptar la comunicación entre dos puntos para recopilar y modificar la información a su antojo.

Este ataque podría suponer un riesgo, ya que cualquier malhechor que sepa aprovechar el fallo de seguridad podría robar o manipular la información de forma fácil.

La vulnerabilidad sigue sin estar corregida, pero según Nozomi Networks, están trabajando con los responsables de las librerías para darle solución. También afirman que el problema afecta a un gran número de dispositivos IoT, y todos los que han podido probar en su última versión del firmware fueron vulnerados.

Temas
Inicio